Анализ криптографической стойкости хеш-функции SHA-256 при помощи SAT-подхода
Аннотация:
Введение. В современных системах обеспечения информационной безопасности криптографические хеш- функции играют значительную роль и выполняют такие важные задачи, как обеспечение целостности данных и их эффективное сжатие. Одной из наиболее значимых и широко применяемых криптографических хеш- функций является SHA-256 из семейства SHA-2. Исследование криптографической стойкости SHA-256 является актуальной научной задачей и решается с применением современных подходов криптоанализа к атакам нахождения прообразов и коллизий с акцентом на практическую осуществимость таких атак. Метод. В представленной работе для поиска прообразов неполнораундовых версий функции сжатия SHA-256 применен логический криптоанализ, согласно которому исходная задача криптоанализа сводится к проблеме булевой выполнимости (SAT). Для поиска коллизий совместно применены логический и дифференциальный криптоанализы. Основные результаты. Выполнено сравнение эффективности различных способов сведения функции сжатия SHA-256 к SAT. Впервые найдены прообразы для 17- и 18-раундовых функций сжатия SHA-256, а также прообразы для ослабленной 19-раундовой функции сжатия. Построены базовые дифференциальные пути, с помощью которых быстрее найдены коллизии 18-раундовой функции сжатия. В результате сведения к SAT известных дифференциальных путей найдены коллизии 19-раундовой функции сжатия. Обсуждение. Продемонстрирована возможность комбинирования двух методов криптоанализа с целью повышения эффективности анализа криптографических алгоритмов. Результаты исследования подтвердили, что полнораундовая хеш-функция SHA-256 остается устойчивой к атакам, направленным на нахождение прообразов и коллизий, в рамках примененного SAT-подхода.
Ключевые слова:
Постоянный URL
Статьи в номере
- Объяснимость и интерпретируемость — важные аспекты безопасности решений, принимаемых интеллектуальными системами (обзорная статья)
- Интенсификация золь-гель синтеза Mn-содержащих материалов системы MgO-Al2O3-ZrO2-SiO2
- Конформационные свойства полимерных щеток из гребнеобразных макромолекул в условиях сильного растяжения на кубической решетке
- Генератор синглетного кислорода в газовой фазе атмосферного воздуха для практического многофункционального применения
- Двухэтапный алгоритм восстановления подводных изображений для морских геологоразведочных работ
- Исследование возможности применения эволюционных алгоритмов для условной генерации атрибутированных графов
- Анализ применимости существующих схем разделения секрета в условиях постквантовой эры
- Методы интерполяции контуров с использованием глубокого обучения для трехмерной сегментации стенки сонных артерий
- Обнаружение мошенничества при финансовых транзакциях с использованием модели SMOTENN
- Глубокое обучение для адаптивной аутентификации на основе электрокардиограммы в системе телемедицины с поддержкой интернета вещей
- Метод определения активного модуля в биологических графах с многокомпонентными весами вершин
- Моделирование нелокальных пористых функционально-градиентных нанобалок под действием движущихся нагрузок
- Проектирование микроэлектромеханического логического элемента на основе гребенчатого резонатора
- Критические нагрузки антисимметричных и смешанных форм защемленной нанопластины при двухосном сжатии
- О свойствах компромиссных M-оценок, оптимизирующих весовую L2-норму функции влияния
- Комбинированный подход к детектированию неисправностей в сложных технических системах на основе модели бонд-графа
- Методы извлечения k-меров и признаков из наборов метагеномных графов де Брейна на основе информации о классах образцов
- Автоматическая калибровка приемного тракта информационно-управляющих систем в режиме реального времени
- Модель хранения пространственных данных тензорных геофизических полей
Граничная оценка надежности кластерных систем на основе декомпозиции марковской модели при ограниченном восстановлении узлов с накоплением отказов